SlideShare a Scribd company logo
1 of 22
Download to read offline
DELITOS INFORMÁTICOS
CONCEPTO DE DELITOS INFORMÁTICOS
Son todos aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de
cualquier medio Informático.
El delito Informático implica actividades criminales que un primer
momento los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo, el uso indebido de las
computadoras es lo que ha propiciado la necesidad de regulación
por parte del derecho.
El italiano Carlos Sarzana, define el Delito Informático como:
"cualquier comportamiento criminal en que la computadora esta
involucrada como material, objeto o mero símbolo.“
QUÉ DELITOS INFORMÁTICOS EXISTEN?
1. Extorsión
2. Difamación - Daño de Prestigio y Reputación
3. Fraude
4. Phishing
5. Quebranto del Servicio
6. Robo de Información
7. Lavado de Dinero
8. Pornografía infantil (*)
9. Propiedad intelectual - Uso Ilegal
10. Pánico Financiero
11. Apología al delito
12. Proxenetismo digital (*)
13. Espionaje Manipulación y/o falsificación de datos
PHISHING
IMPACTO EN LA IMAGEN, FRAUDE…
DEFINICIÓN
El Phishing es el acto que consiste en recomendar la
visita a una página web falsa, haciendo creer al visitante
que se encuentra en la página original o copiada..
Normalmente se utiliza con fines delictivos, duplicando
páginas web de entidades financieras de renombre.
Una vez en las páginas falsas, se pide al visitante que
introduzca datos personales (claves de acceso, etc.) que
posteriormente son usados por los creadores de la estafa."
(fuente : Wikipedia.org)
VÍAS DE DIFUSIÓN
Correo electrónico, Sistemas de mensajería instantánea
• El Phishing suele ser enviado masiva e indiscriminadamente
• Insta al usuario a introducir datos confidenciales, con la excusa de
reactivar su cuenta, confirmarlos, etc.
• Puede tomar también la forma de alerta de una entidad financiera
advirtiendo de un ataque (algunos de los receptores serán efectivamente
clientes de la entidad).
• Acceder a una dirección web donde debe reconfirmar sus datos: nombre
de usuario, contraseña, número de tarjeta de crédito, PIN, número de
seguridad social, etc.
• Los estafadores utilizan esta información para conectarse a su cuenta y
disponer libremente de los fondos.
CARACTERÍSTICAS DEL PHISING
• Uso de nombres de compañías ya existentes. Los phishers adoptan la
imagen corporativa y funcionalidad del sitio web.
• Utilizan el nombre de un empleado real de una empresa como
remitente del correo falso.
• Direcciones web con la apariencia correcta.
CARACTERISTICAS DEL PHISHING
• El correo fraudulento suele conducir replica el aspecto deYla empresa que está
siendo utilizada para robar la información. TENDENCIAS
• Factor miedo.
TÉCNICAS DEL PHISING
Man-in-the-middle.
Cross-Site Scripting que permiten simular una página web segura
de una entidad bancaria.
Vulnerabilidades de navegadores: El más atacado ha sido Internet
Explorer. Mediante el uso de exploits, se falsea la dirección que
aparece en el navegador.
Exploits en sitios web fraudulentos que, aprovechando alguna
vulnerabilidad permiten descargar troyanos de tipo keylogger.
Pharming. Cambiar los contenidos del DNS para redirigir los
navegadores a páginas falsas en lugar de las auténticas.
TENDENCIAS DEL PHISING
Según un informe del mes de agosto 2006 de la empresa de seguridad
informática RSA, España es el tercer país del mundo que más ataques de
'phishing' recibe.
El país más afectado por este intento de fraude por Internet fue Estados
Unidos, con el 73 por ciento de los ataques.
Además del 'phishing' se está intensificando el uso de los programas troyanos,
que contiene un código malicioso que se instala en el ordenador y permite
robar, falsificar y destruir datos. ( Fuente: Terra Actualidad )
Según la empresas de seguridad, la tendencia actual y para el 2007 es atacar
bancos pequeños, como 'cooperativas de crédito y bancos regionales'.
(fuentes : Network Working Group, Wikipedia, Gartner)
TENDENCIAS DEL PHISING
El fraude online en los primeros cuatro meses de 2006 en España creció
un 50% más que en el año 2005.
Se estima que entre mayo del 2004 y mayo del 2005 más de 1,2 millones
de personas en Estados Unidos perdieron dinero a causa del phishing.
La suma del dinero perdido por esta causa asciende a más de $929 millones
en 2005 según la firma de consultoría Gartner Group.
La media de dinero robado por fraude on-line a cada víctima ha
aumentado desde 5.249 euros en 2003 hasta 6.383 en 2006.
(fuentes : Network Working Group, Wikipedia, Gartner)
PHISING ES NUEVO ??
Aunque el phishing es una palabra de moda, forma parte de la
obtención de datos personales con fines fraudulentos.
Es una variante de otros sistemas también conocidos en el ámbito de
la seguridad:
•Fraude de los cajeros automáticos.
•Ingeniería/Hacking social: “the art and science of getting people to
comply to your wishes”
Se basa en que los datos te los den voluntariamente. !!!
Esto lo aparta de la mayoría del resto de ataques de seguridad
incluidos los otros métodos de obtención de datos personales tipo
Keyloggers, troyanos, etc. Y también por lo tanto de los métodos para
evitarlo.
CÓMO COMBATIR EL PHISING ??
DEFENSAS CONTRA ATAQUES PHISING
Los principales métodos para prevenir el Phishing son:
Métodos legales.
Métodos informativos y educacionales.
Métodos tecnológicos.
En los Estados Unidos, el senador Patrick Leahy introdujo el Acta Anti-Phishing del
2005 el 1 de Marzo de 2005. Aunque los métodos judiciales deben existir para evitar
los vacíos legales, no deja de ser una herramienta reactiva que no evita en la mayoría
de las ocasiones más que parte del daño.
LA MEJOR DEFENSA ES LA INFORMACIÓN
El Phishing se basa en la propia conducta del usuario y en su confianza.
A través de la educación, es necesario informar a los usuarios sobre :
La existencia de estas amenazas.
Cómo reconocerlas.
Cómo protegerse.
Aplicar a Internet la misma cautela que normalmente aplicamos en la
vida real, no dar a nadie que no se haya identificado correctamente y
sea de nuestra total confianza información confidencial.
RECOMENDACIONES
Nunca responda a solicitudes de información personal a través de correo electrónico. Si
tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el
mensaje.
Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
Asegúrese de que el sitio Web utiliza cifrado.
(Icono de candado de sitio seguro. Si el candado está cerrado, el sitio utiliza cifrado)
Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. Hoy en día es
posible utilizar alarmas y límites diarios
Comunique los posibles delitos relacionados con su información personal a las autoridades
competentes.
RECOMENDACIONES
1. Sea cuidadoso con los lugares que visita.
2. Sea cuidadoso con los correos que abre.
3. Asegúrese que sus aplicaciones tienen instaladas las últimas actualizaciones de
seguridad.
4. Utilice la opción “copia oculta” para enviar mails.
5. No deje su banda ancha “conectada” en forma permanente las 24 horas del día.
6. Solamente llene formularios en la WEB en los que se esté utilizando el protocolo https://
7. Recomiende a sus hijos que no den ninguna clase de datos personales.
8. Verifique la fuente de la información. NIC (Network Information Center)
PROTECCIÓN TECNOLÓGICA
Las técnicas de phishing se van sofisticando rápidamente. Algunas de ellas son
imperceptibles para el usuario. Es allí dónde la tecnología ofrece al usuario el medio
para protegerse.
Tecnologías basadas en técnicas de:
1. Detección de correos entrantes.
2. Reconocimiento de contenidos.
3. Bases de datos de URLs.
4. Antispyware.
5. Antivirus (Trojans, Keyloggers,…).
6. Antipharming.
Estas tecnologías pueden ser aplicadas directamente desde la red o en cada uno
de los PCs de los clientes.
PROTECCIÓN TECNOLÓGICA
Actualmente, se desarrollan tecnologías vivas, actualizándose y adaptándose
continuamente a los avances y nuevas técnicas utilizadas por los phishers.
Sin impacto en el rendimiento del equipo del usuario, estas soluciones le protegen en
tiempo real de las nuevas amenazas existentes.
Cuanto más transparente sea el uso del servicio mejor. Los usuarios más susceptibles
de ser engañados son los que menos se defienden ante un ordenador. Simplicidad.
Antipharming ya está siendo ofrecido mediante el uso de DNS del operador.
Pueden integrarse con los navegadores Web y clientes de correo electrónico.
QUIENES DAN PROTECCIÓN TECNOLÓGICA ?
¿Quién debe ser el encargado de ofrecer dicha tecnología?
Bancos. Los más interesados ya que son los que pueden perder
imagen, dinero y clientes con este tipo de actividades.
ISPs y operadores móviles. Existe una clara tendencia a que el
proveedor de acceso a Internet sea además proveedor seguro.
Third parties.
EJEMPLO DE INTENTO DE ATAQUE PHISHING
RESUMIENDO EL PHISING HACE ESTO….

More Related Content

What's hot

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesLearningwithRayYT
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Introducción a la Criminalísticaa
Introducción a la CriminalísticaaIntroducción a la Criminalísticaa
Introducción a la Criminalísticaayixeirisp
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
Slideshare homicidio
Slideshare homicidioSlideshare homicidio
Slideshare homicidioyohevesugey
 
Presentacion derecho penal
Presentacion derecho penalPresentacion derecho penal
Presentacion derecho penalelpuchigarcia
 
7. punibilidad
7. punibilidad7. punibilidad
7. punibilidadUGM NORTE
 

What's hot (20)

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Parricidio Delitos en particular
Parricidio Delitos en particularParricidio Delitos en particular
Parricidio Delitos en particular
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
DELINCUENCIA ORGANIZADA..pptx
DELINCUENCIA ORGANIZADA..pptxDELINCUENCIA ORGANIZADA..pptx
DELINCUENCIA ORGANIZADA..pptx
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Robo: Simple y Agravado
Robo: Simple y AgravadoRobo: Simple y Agravado
Robo: Simple y Agravado
 
Introducción a la Criminalísticaa
Introducción a la CriminalísticaaIntroducción a la Criminalísticaa
Introducción a la Criminalísticaa
 
Antijuridicidad penal (Causales de justificacion)
Antijuridicidad penal (Causales de justificacion)Antijuridicidad penal (Causales de justificacion)
Antijuridicidad penal (Causales de justificacion)
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Slideshare homicidio
Slideshare homicidioSlideshare homicidio
Slideshare homicidio
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Criminologia critica esquema conceptual
Criminologia critica esquema conceptualCriminologia critica esquema conceptual
Criminologia critica esquema conceptual
 
Presentacion derecho penal
Presentacion derecho penalPresentacion derecho penal
Presentacion derecho penal
 
7. punibilidad
7. punibilidad7. punibilidad
7. punibilidad
 
Cyber Crimes
Cyber CrimesCyber Crimes
Cyber Crimes
 
Penologia medidas de seguridad
Penologia  medidas de seguridadPenologia  medidas de seguridad
Penologia medidas de seguridad
 

Viewers also liked

Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Fricción cinética y estática.
Fricción cinética y estática.Fricción cinética y estática.
Fricción cinética y estática.Yesenia Bautista
 
COMO HACER DIAPOSITIVAS
COMO HACER DIAPOSITIVASCOMO HACER DIAPOSITIVAS
COMO HACER DIAPOSITIVASexpovirtual
 

Viewers also liked (6)

Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Fricción cinética y estática.
Fricción cinética y estática.Fricción cinética y estática.
Fricción cinética y estática.
 
COMO HACER DIAPOSITIVAS
COMO HACER DIAPOSITIVASCOMO HACER DIAPOSITIVAS
COMO HACER DIAPOSITIVAS
 

Similar to Delitos informáticos: Phishing, definición, impacto y recomendaciones de seguridad

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 

Similar to Delitos informáticos: Phishing, definición, impacto y recomendaciones de seguridad (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Phishing
PhishingPhishing
Phishing
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 

Recently uploaded

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 

Recently uploaded (20)

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 

Delitos informáticos: Phishing, definición, impacto y recomendaciones de seguridad

  • 2. CONCEPTO DE DELITOS INFORMÁTICOS Son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. El italiano Carlos Sarzana, define el Delito Informático como: "cualquier comportamiento criminal en que la computadora esta involucrada como material, objeto o mero símbolo.“
  • 3. QUÉ DELITOS INFORMÁTICOS EXISTEN? 1. Extorsión 2. Difamación - Daño de Prestigio y Reputación 3. Fraude 4. Phishing 5. Quebranto del Servicio 6. Robo de Información 7. Lavado de Dinero 8. Pornografía infantil (*) 9. Propiedad intelectual - Uso Ilegal 10. Pánico Financiero 11. Apología al delito 12. Proxenetismo digital (*) 13. Espionaje Manipulación y/o falsificación de datos
  • 4. PHISHING IMPACTO EN LA IMAGEN, FRAUDE…
  • 5. DEFINICIÓN El Phishing es el acto que consiste en recomendar la visita a una página web falsa, haciendo creer al visitante que se encuentra en la página original o copiada.. Normalmente se utiliza con fines delictivos, duplicando páginas web de entidades financieras de renombre. Una vez en las páginas falsas, se pide al visitante que introduzca datos personales (claves de acceso, etc.) que posteriormente son usados por los creadores de la estafa." (fuente : Wikipedia.org)
  • 6. VÍAS DE DIFUSIÓN Correo electrónico, Sistemas de mensajería instantánea • El Phishing suele ser enviado masiva e indiscriminadamente • Insta al usuario a introducir datos confidenciales, con la excusa de reactivar su cuenta, confirmarlos, etc. • Puede tomar también la forma de alerta de una entidad financiera advirtiendo de un ataque (algunos de los receptores serán efectivamente clientes de la entidad). • Acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc. • Los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.
  • 7. CARACTERÍSTICAS DEL PHISING • Uso de nombres de compañías ya existentes. Los phishers adoptan la imagen corporativa y funcionalidad del sitio web. • Utilizan el nombre de un empleado real de una empresa como remitente del correo falso. • Direcciones web con la apariencia correcta. CARACTERISTICAS DEL PHISHING • El correo fraudulento suele conducir replica el aspecto deYla empresa que está siendo utilizada para robar la información. TENDENCIAS • Factor miedo.
  • 8. TÉCNICAS DEL PHISING Man-in-the-middle. Cross-Site Scripting que permiten simular una página web segura de una entidad bancaria. Vulnerabilidades de navegadores: El más atacado ha sido Internet Explorer. Mediante el uso de exploits, se falsea la dirección que aparece en el navegador. Exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad permiten descargar troyanos de tipo keylogger. Pharming. Cambiar los contenidos del DNS para redirigir los navegadores a páginas falsas en lugar de las auténticas.
  • 9. TENDENCIAS DEL PHISING Según un informe del mes de agosto 2006 de la empresa de seguridad informática RSA, España es el tercer país del mundo que más ataques de 'phishing' recibe. El país más afectado por este intento de fraude por Internet fue Estados Unidos, con el 73 por ciento de los ataques. Además del 'phishing' se está intensificando el uso de los programas troyanos, que contiene un código malicioso que se instala en el ordenador y permite robar, falsificar y destruir datos. ( Fuente: Terra Actualidad ) Según la empresas de seguridad, la tendencia actual y para el 2007 es atacar bancos pequeños, como 'cooperativas de crédito y bancos regionales'. (fuentes : Network Working Group, Wikipedia, Gartner)
  • 10. TENDENCIAS DEL PHISING El fraude online en los primeros cuatro meses de 2006 en España creció un 50% más que en el año 2005. Se estima que entre mayo del 2004 y mayo del 2005 más de 1,2 millones de personas en Estados Unidos perdieron dinero a causa del phishing. La suma del dinero perdido por esta causa asciende a más de $929 millones en 2005 según la firma de consultoría Gartner Group. La media de dinero robado por fraude on-line a cada víctima ha aumentado desde 5.249 euros en 2003 hasta 6.383 en 2006. (fuentes : Network Working Group, Wikipedia, Gartner)
  • 11. PHISING ES NUEVO ?? Aunque el phishing es una palabra de moda, forma parte de la obtención de datos personales con fines fraudulentos. Es una variante de otros sistemas también conocidos en el ámbito de la seguridad: •Fraude de los cajeros automáticos. •Ingeniería/Hacking social: “the art and science of getting people to comply to your wishes” Se basa en que los datos te los den voluntariamente. !!! Esto lo aparta de la mayoría del resto de ataques de seguridad incluidos los otros métodos de obtención de datos personales tipo Keyloggers, troyanos, etc. Y también por lo tanto de los métodos para evitarlo.
  • 12. CÓMO COMBATIR EL PHISING ??
  • 13. DEFENSAS CONTRA ATAQUES PHISING Los principales métodos para prevenir el Phishing son: Métodos legales. Métodos informativos y educacionales. Métodos tecnológicos. En los Estados Unidos, el senador Patrick Leahy introdujo el Acta Anti-Phishing del 2005 el 1 de Marzo de 2005. Aunque los métodos judiciales deben existir para evitar los vacíos legales, no deja de ser una herramienta reactiva que no evita en la mayoría de las ocasiones más que parte del daño.
  • 14. LA MEJOR DEFENSA ES LA INFORMACIÓN El Phishing se basa en la propia conducta del usuario y en su confianza. A través de la educación, es necesario informar a los usuarios sobre : La existencia de estas amenazas. Cómo reconocerlas. Cómo protegerse. Aplicar a Internet la misma cautela que normalmente aplicamos en la vida real, no dar a nadie que no se haya identificado correctamente y sea de nuestra total confianza información confidencial.
  • 15. RECOMENDACIONES Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. Asegúrese de que el sitio Web utiliza cifrado. (Icono de candado de sitio seguro. Si el candado está cerrado, el sitio utiliza cifrado) Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. Hoy en día es posible utilizar alarmas y límites diarios Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.
  • 16. RECOMENDACIONES 1. Sea cuidadoso con los lugares que visita. 2. Sea cuidadoso con los correos que abre. 3. Asegúrese que sus aplicaciones tienen instaladas las últimas actualizaciones de seguridad. 4. Utilice la opción “copia oculta” para enviar mails. 5. No deje su banda ancha “conectada” en forma permanente las 24 horas del día. 6. Solamente llene formularios en la WEB en los que se esté utilizando el protocolo https:// 7. Recomiende a sus hijos que no den ninguna clase de datos personales. 8. Verifique la fuente de la información. NIC (Network Information Center)
  • 17. PROTECCIÓN TECNOLÓGICA Las técnicas de phishing se van sofisticando rápidamente. Algunas de ellas son imperceptibles para el usuario. Es allí dónde la tecnología ofrece al usuario el medio para protegerse. Tecnologías basadas en técnicas de: 1. Detección de correos entrantes. 2. Reconocimiento de contenidos. 3. Bases de datos de URLs. 4. Antispyware. 5. Antivirus (Trojans, Keyloggers,…). 6. Antipharming. Estas tecnologías pueden ser aplicadas directamente desde la red o en cada uno de los PCs de los clientes.
  • 18. PROTECCIÓN TECNOLÓGICA Actualmente, se desarrollan tecnologías vivas, actualizándose y adaptándose continuamente a los avances y nuevas técnicas utilizadas por los phishers. Sin impacto en el rendimiento del equipo del usuario, estas soluciones le protegen en tiempo real de las nuevas amenazas existentes. Cuanto más transparente sea el uso del servicio mejor. Los usuarios más susceptibles de ser engañados son los que menos se defienden ante un ordenador. Simplicidad. Antipharming ya está siendo ofrecido mediante el uso de DNS del operador. Pueden integrarse con los navegadores Web y clientes de correo electrónico.
  • 19. QUIENES DAN PROTECCIÓN TECNOLÓGICA ? ¿Quién debe ser el encargado de ofrecer dicha tecnología? Bancos. Los más interesados ya que son los que pueden perder imagen, dinero y clientes con este tipo de actividades. ISPs y operadores móviles. Existe una clara tendencia a que el proveedor de acceso a Internet sea además proveedor seguro. Third parties.
  • 20. EJEMPLO DE INTENTO DE ATAQUE PHISHING
  • 21.
  • 22. RESUMIENDO EL PHISING HACE ESTO….